Bluetooth je sada naširoko korištena tehnologija, zahvaljujući uključenosti u uređaje poput pametnih telefona i tableta. I dok smo se navikli koristiti ga za povezivanje uređaja s našim slušalicama, automobilima i drugim softverom, Bluetooth ipak ima priličan udio ranjivosti.

Dakle, je li sigurno koristiti Bluetooth? Kako hakeri mogu napasti koristeći Bluetooth?

Kako radi Bluetooth?

Godine 1989., telekomunikacijska tvrtka Ericsson počela je raditi na bežičnoj alternativi RS-232 serijskoj komunikaciji. Godine 1996. Nokia i slične tvrtke počele su tražiti protokole na kratkim udaljenostima kao što je Bluetooth. Sve te organizacije formirale su Bluetooth Special Interest Group (SIG).

Općenito, Bluetooth tehnologija sastoji se od nadređenog uređaja i podređenih uređaja povezanih s njim. To je pikonet. Podređeni uređaji nalaze se unutar 10 metara od roditeljskog uređaja. Pikoneti se ujedinjuju i stvaraju raspršene mreže. Roditeljski uređaj ovdje komunicira s podređenim uređajima.

Međutim, nije moguće izravno razgovarati s dječjim uređajima.

instagram viewer

Kako funkcionira Bluetooth sigurnost

Tri su osnovna sigurnosna modela u Bluetooth protokolu:

  1. Nesiguran način rada: u ovom načinu rada nema sigurnosnih aplikacija. Koraci kao što su provjera autentičnosti, šifriranje i sigurnost komunikacije nisu dostupni.
  2. Način sigurnosti na razini usluge: U ovom načinu rada sigurnost je samo na razini usluge. Drugim riječima, čak i ako je aplikacija koja koristi sigurnu uslugu relativno sigurna prilikom komunikacije, nema dodatne zaštite.
  3. Sigurnosni način na razini veze: Ovaj način radi na razini veze, za razliku od ostalih. Svrha je ovdje spriječiti neovlašteni pristup i pokušati u potpunosti zaštititi sustav.

Svaka Bluetooth usluga ima sigurnosni način rada koji se temelji na njemu i pruža sigurnost s tri razine. Neke usluge mogu koristiti autorizaciju i autentifikaciju, dok druge mogu koristiti samo autentifikaciju. Postoje dva različita sigurnosna modela za uređaje koji koriste ovaj protokol.

Osim toga, definirane su različite razine sigurnosti za uređaje i usluge u Bluetooth sigurnosnoj arhitekturi. Postoje dvije razine sigurnosti za uređaje:

  1. Sigurno: Ovo su uređaji s kojima ste prethodno uspostavili trajnu vezu. Imaju neograničen pristup svim uslugama sve dok nema ograničenja na aplikacijskom sloju.
  2. Nesigurno: Uređaji s kojima prije niste imali nikakvu vezu ili komunikaciju nalaze se u ovoj kategoriji. Osim toga, ti se uređaji ponekad opisuju kao rizični i nesigurni iz drugih razloga, čak i ako se povežete s njima.

Bluetooth tehnologijom moguće je razmijeniti mnogo datoteka tijekom dana. Međutim, ako uzmete u obzir gore navedene sigurnosne usluge i načine, shvatit ćete da morate dati puno dopuštenja uređajima kojima dopuštate razmjenu datoteka.

Veliki je sigurnosni problem za drugi uređaj da ima toliko privilegija u odnosu na vaš samo zato što šalje nekoliko datoteka. Ali naravno, postoje neke mjere opreza koje možete poduzeti.

Kako povećati svoju Bluetooth sigurnost

Držite svoju Bluetooth postavku na "nije vidljivo" (prijenos onemogućen) i prebacite se na "vidljiv" način samo kada ga koristite. Ostavljanjem pametnog telefona ili bilo kojeg Bluetooth uređaja koji koristite u vidljivom načinu izlažete uređaj problemima s Bluetoothom. Kad ste u šetnji, vožnji ili čak u šetnji svojim uredom, bilo koji korisnik Bluetootha u neposrednoj blizini mogao bi uhvatiti vaš signal i upotrijebiti ga za pristup vašem uređaju.

Izbjegavajte pohranjivanje kritičnih podataka—kao što su brojevi socijalnog osiguranja, podaci o identitetu, serijski brojevi, lozinke i podaci o kreditnoj kartici—na vašim uređajima koji podržavaju Bluetooth. Ako to ipak učinite, barem se pobrinite da jesu pohranjeni na servisima u zaštićenom okruženju koristeći složene lozinke i dodatne slojeve verifikacije kao što je dvofaktorska autentifikacija (2FA).

Ako se namjeravate povezati s uređajem putem Bluetootha, uspostavite ovu vezu na sigurnom mjestu. To će ograničiti broj potencijalnih uljeza u vašoj blizini.

Kako hakeri napadaju Bluetooth?

Tamo je veliki skup vektora napada kada je u pitanju Bluetooth. Iskorištavanjem ranjivosti u Bluetoothu, napadač dobiva neovlašteni pristup žrtvinom uređaju.

Nakon što napadač dobije pristup, koristi eskalaciju privilegija, tj. korištenje manjeg exploita za pristup širem sustavu i kontrolu. Kao rezultat toga, postaje moguće uništiti dokaze, napasti druge uređaje ili čak preuzeti cijeli uređaj.

Bluetooth uređaji obično se smatraju sigurnima s velikih udaljenosti. Međutim, ovo je pogrešno. Antenama visokog pojačanja moguće je napadati s udaljenosti od 1500 metara, a zahvaljujući Bluetoothu 5, najnovijoj verziji tehnologije, i mrežnim strukturama u razvoju.

Opća metoda napadača je generiranje neočekivanih rezultata prijenosom pogrešnih datoteka. Kada sustav primi neočekivanu datoteku, a navedena razina sigurnosti nije dovoljna, ili pada u nestabilno stanje ili se sustav ruši. Napadači koji iskoriste ove situacije mogu izvesti mnogo napada na ranjive uređaje. Popis onoga što se može postići kao rezultat ovih napada je opsežan i uključuje:

  • Upućivanje poziva ili slanje poruka.
  • Pregledavanje, mijenjanje ili ažuriranje datoteka.
  • Ometanje medija koji mogu sadržavati osjetljiv sadržaj kao što su fotografije, videozapisi ili zvuk.
  • Krađa podataka ili krađa materijalnih vrijednosti.
  • Prikazivanje nečeg uvredljivog na uređaju.

Ukratko, napadači mogu dobiti prava pristupa svim operacijama koje možete izvesti na razini root privilegija. Ova se situacija obično događa jer su Bluetooth i slični čipovi izravno povezani s glavnim čipom i nema ograničenja ovlasti na glavnom čipu. Barem ograničavanjem dopuštenja, možete ograničiti root privilegije tijekom napada.

Što je Blueborne ranjivost?

Ranjivost nazvana Blueborne, objavljena u rujnu 2017., još je jednom otkrila koliko zastrašujuća može biti Bluetooth tehnologija. Zahvaljujući ovom napadu, postalo je moguće pokrenuti kod na daljinu na mnogim uređajima (iako se udaljeni pristup može učiniti sigurnijim).

Blueborne je imao značajne razlike od ostalih napada. Prethodno navedeni vektori zahtijevaju dopuštenje korisnika. Drugim riječima, krajnji korisnik odobravao je stvari poput zahtjeva za prijenos datoteke, zahtjeva za povezivanjem i zahtjeva za pouzdanost uređaja. U Blueborneu, međutim, korisnik nije trebao dati nikakva dopuštenja. Bilo ga je moguće koristiti na daljinu.

Logika ranjivosti koje se mogu iskoristiti na daljinu

Jedna od najvažnijih točaka u vezi s ranjivostima koje omogućuju udaljene napade jest da im nije potrebno nikakvo odobrenje korisnika. Za to postoje tri glavna temeljna pravila:

  1. Za iskorištavanje ne bi trebala biti potrebna ljudska interakcija.
  2. Ne bi trebao donositi složene pretpostavke o aktivnom stanju sustava.
  3. Nakon iskorištavanja trebao bi ostaviti sustav u stabilnom stanju.

Drugim riječima, haker može izvoditi napade koristeći ranjivost bez znanja žrtve. Najbolji primjer za to bi nedvojbeno bio napad Bluebornea. Koristeći Bluetooth tehnologiju, napadač može doći do uređaja pojedinca ili čak mase te njima manipulirati.

Ne podcjenjujte Bluetooth napade

Ne ostavljajte svoju Bluetooth vezu otvorenom i nikada ne prihvaćajte Bluetooth veze u koje ne vjerujete. Održavajte svoj softver ažuriranim i uklonite nekorištene Bluetooth uređaje s popisa pouzdanih uređaja. Ove metode će vas zaštititi od većine napada putem Bluetootha.

Naravno, savršena sigurnost ne postoji, a vektori napada nastavit će se razvijati kao i tehnologija.